github.com/krum110487/go-htaccess@v0.0.0-20240316004156-60641c8e7598/tests/data/apache_2_2_34/manual/mod/mod_authnz_ldap.html.fr (about) 1 <?xml version="1.0" encoding="ISO-8859-1"?> 2 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> 3 <html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head> 4 <meta content="text/html; charset=ISO-8859-1" http-equiv="Content-Type" /> 5 <!-- 6 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 7 This file is generated from xml source: DO NOT EDIT 8 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 9 --> 10 <title>mod_authnz_ldap - Serveur Apache HTTP Version 2.2</title> 11 <link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" /> 12 <link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" /> 13 <link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="../style/css/prettify.css" /> 14 <script src="../style/scripts/prettify.min.js" type="text/javascript"> 15 </script> 16 17 <link href="../images/favicon.ico" rel="shortcut icon" /><link href="http://httpd.apache.org/docs/current/mod/mod_authnz_ldap.html" rel="canonical" /></head> 18 <body> 19 <div id="page-header"> 20 <p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p> 21 <p class="apache">Serveur Apache HTTP Version 2.2</p> 22 <img alt="" src="../images/feather.gif" /></div> 23 <div class="up"><a href="./"><img title="<-" alt="<-" src="../images/left.gif" /></a></div> 24 <div id="path"> 25 <a href="http://www.apache.org/">Apache</a> > <a href="http://httpd.apache.org/">Serveur HTTP</a> > <a href="http://httpd.apache.org/docs/">Documentation</a> > <a href="../">Version 2.2</a> > <a href="./">Modules</a></div> 26 <div id="page-content"> 27 <div class="retired"><h4>A savoir</h4> 28 <p>Ce document concerne une version ancienne (<strong>2.2</strong>) 29 du serveur HTTP Apache. La version actuelle est 30 documentée <a href="http://httpd.apache.org/docs/current">ici</a>. Si vous n'avez 31 pas encore effectué la mise è jour, veuillez suivre <a href="http://httpd.apache.org/docs/current/upgrading.html">ce 32 lien</a> pour plus d'informations.</p> 33 <p>Pour consulter la version actuelle de ce 34 document, vous pouvez suivre <a href="http://httpd.apache.org/docs/current/mod/mod_authnz_ldap.html">ce lien</a>.</p></div><div id="preamble"><h1>Module Apache mod_authnz_ldap</h1> 35 <div class="toplang"> 36 <p><span>Langues Disponibles: </span><a href="../en/mod/mod_authnz_ldap.html" hreflang="en" rel="alternate" title="English"> en </a> | 37 <a href="../fr/mod/mod_authnz_ldap.html" title="Français"> fr </a></p> 38 </div> 39 <table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>Permet d'utiliser un annuaire LDAP pour l'authentification 40 HTTP de base.</td></tr> 41 <tr><th><a href="module-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 42 <tr><th><a href="module-dict.html#ModuleIdentifier">Identificateur de Module:</a></th><td>authnz_ldap_module</td></tr> 43 <tr><th><a href="module-dict.html#SourceFile">Fichier Source:</a></th><td>mod_authnz_ldap.c</td></tr> 44 <tr><th><a href="module-dict.html#Compatibility">Compatibilité:</a></th><td>Dosponible depuis les versions 2.1 et supérieures 45 d'Apache</td></tr></table> 46 <h3>Sommaire</h3> 47 48 <p>Ce module permet aux frontaux d'authentification comme 49 <code class="module"><a href="../mod/mod_auth_basic.html">mod_auth_basic</a></code> d'authentifier les utilisateurs via 50 un annuaire ldap.</p> 51 52 <p><code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> supporte les fonctionnalités 53 suivantes :</p> 54 55 <ul> 56 <li>Support vérifié du <a href="http://www.openldap.org/">SDK OpenLDAP</a> (versions 1.x et 57 2.x), du <a href="http://developer.novell.com/ndk/cldap.htm"> 58 SDK LDAP Novell</a> et du SDK <a href="http://www.iplanet.com/downloads/developer/">iPlanet 59 (Netscape)</a>.</li> 60 61 <li>Implémentation de politiques d'autorisation complexes en les 62 définissant via des filtres LDAP.</li> 63 64 <li>Mise en oeuvre élaborée d'une mise en cache des opérations LDAP 65 via <a href="mod_ldap.html">mod_ldap</a>.</li> 66 67 <li>Support de LDAP via SSL (nécessite le SDK Netscape) ou TLS 68 (nécessite le SDK OpenLDAP 2.x ou le SDK LDAP Novell).</li> 69 </ul> 70 71 <p>Lorsqu'on utilise <code class="module"><a href="../mod/mod_auth_basic.html">mod_auth_basic</a></code>, ce module est 72 invoqué en affectant la valeur <code>ldap</code> à la directive 73 <code class="directive"><a href="../mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code>.</p> 74 </div> 75 <div id="quickview"><h3>Sujets</h3> 76 <ul id="topics"> 77 <li><img alt="" src="../images/down.gif" /> <a href="#contents">Sommaire</a></li> 78 <li><img alt="" src="../images/down.gif" /> <a href="#operation">Mode opératoire</a></li> 79 <li><img alt="" src="../images/down.gif" /> <a href="#requiredirectives">Les directives requises</a></li> 80 <li><img alt="" src="../images/down.gif" /> <a href="#examples">Exemples</a></li> 81 <li><img alt="" src="../images/down.gif" /> <a href="#usingtls">Utilisation de TLS</a></li> 82 <li><img alt="" src="../images/down.gif" /> <a href="#usingssl">Utilisation de SSL</a></li> 83 <li><img alt="" src="../images/down.gif" /> <a href="#exposed">Mise à disposition des informations de 84 connexion</a></li> 85 <li><img alt="" src="../images/down.gif" /> <a href="#frontpage">Utilisation de Microsoft 86 FrontPage avec mod_authnz_ldap</a></li> 87 </ul><h3 class="directives">Directives</h3> 88 <ul id="toc"> 89 <li><img alt="" src="../images/down.gif" /> <a href="#authldapbindauthoritative">AuthLDAPBindAuthoritative</a></li> 90 <li><img alt="" src="../images/down.gif" /> <a href="#authldapbinddn">AuthLDAPBindDN</a></li> 91 <li><img alt="" src="../images/down.gif" /> <a href="#authldapbindpassword">AuthLDAPBindPassword</a></li> 92 <li><img alt="" src="../images/down.gif" /> <a href="#authldapcharsetconfig">AuthLDAPCharsetConfig</a></li> 93 <li><img alt="" src="../images/down.gif" /> <a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></li> 94 <li><img alt="" src="../images/down.gif" /> <a href="#authldapdereferencealiases">AuthLDAPDereferenceAliases</a></li> 95 <li><img alt="" src="../images/down.gif" /> <a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></li> 96 <li><img alt="" src="../images/down.gif" /> <a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></li> 97 <li><img alt="" src="../images/down.gif" /> <a href="#authldapremoteuserattribute">AuthLDAPRemoteUserAttribute</a></li> 98 <li><img alt="" src="../images/down.gif" /> <a href="#authldapremoteuserisdn">AuthLDAPRemoteUserIsDN</a></li> 99 <li><img alt="" src="../images/down.gif" /> <a href="#authldapurl">AuthLDAPUrl</a></li> 100 <li><img alt="" src="../images/down.gif" /> <a href="#authzldapauthoritative">AuthzLDAPAuthoritative</a></li> 101 </ul> 102 <h3>Voir aussi</h3> 103 <ul class="seealso"> 104 <li><code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code></li> 105 <li><code class="module"><a href="../mod/mod_auth_basic.html">mod_auth_basic</a></code></li> 106 <li><code class="module"><a href="../mod/mod_authz_user.html">mod_authz_user</a></code></li> 107 <li><code class="module"><a href="../mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code></li> 108 </ul><ul class="seealso"><li><a href="#comments_section">Commentaires</a></li></ul></div> 109 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 110 <div class="section"> 111 <h2><a name="contents" id="contents">Sommaire</a></h2> 112 113 <ul> 114 <li> 115 <a href="#operation">Mode opératoire</a> 116 117 <ul> 118 <li><a href="#authenphase">La phase 119 d'authentification</a></li> 120 121 <li><a href="#authorphase">La phase d'autorisation</a></li> 122 </ul> 123 </li> 124 125 <li> 126 <a href="#requiredirectives">Les directives requises</a> 127 128 <ul> 129 <li><a href="#requser">Require ldap-user</a></li> 130 <li><a href="#reqgroup">Require ldap-group</a></li> 131 <li><a href="#reqdn">Require ldap-dn</a></li> 132 <li><a href="#reqattribute">Require ldap-attribute</a></li> 133 <li><a href="#reqfilter">Require ldap-filter</a></li> 134 </ul> 135 </li> 136 137 <li><a href="#examples">Exemples</a></li> 138 <li><a href="#usingtls">Utilisation de TLS</a></li> 139 <li><a href="#usingssl">Utilisation de SSL</a></li> 140 <li><a href="#exposed">Mise à disposition des informations de 141 connexion</a></li> 142 <li> 143 <a href="#frontpage">Utilisation de Microsoft FrontPage avec 144 <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code></a> 145 146 <ul> 147 <li><a href="#howitworks">Comment ça marche</a></li> 148 <li><a href="#fpcaveats">Mises en garde</a></li> 149 </ul> 150 </li> 151 </ul> 152 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 153 <div class="section"> 154 <h2><a name="operation" id="operation">Mode opératoire</a></h2> 155 156 <p>L'utilisateur se voit accorder l'accès selon un processus en deux 157 phases. La première phase est l'authentification, au cours de 158 laquelle le fournisseur d'authentification 159 <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> vérifie que les informations de 160 connexion de l'utilisateur sont valides. Elle est aussi connue sous 161 le nom de phase de <em>recherche/connexion</em>. La deuxième 162 phase est l'autorisation, au cours de laquelle 163 <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> détermine si l'utilisateur 164 authentifié a la permission d'accéder à la ressource considérée. 165 Elle est aussi connue sous le nom de phase de 166 <em>comparaison</em>.</p> 167 168 <p><code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> comporte un fournisseur 169 d'authentification authn_ldap et un gestionnaire d'autorisation 170 authz_ldap. Le fournisseur d'authentification authn_ldap peut être 171 invoqué en affectant la valeur <code>ldap</code> à la directive 172 <code class="directive"><a href="../mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code>. Le 173 gestionnaire d'autorisation authz_ldap enrichit la liste des types 174 d'autorisations de la directive <code class="directive"><a href="../mod/core.html#require">Require</a></code> en y ajoutant les 175 valeurs <code>ldap-user</code>, <code>ldap-dn</code> et 176 <code>ldap-group</code>.</p> 177 178 <h3><a name="authenphase" id="authenphase">La phase d'authentification</a></h3> 179 180 <p>Au cours de la phase d'authentification, 181 <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> recherche une entrée de l'annuaire 182 LDAP qui correspond au nom d'utilisateur fourni par le client HTTP. 183 Si une correspondance unique est trouvée, 184 <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tente de se connecter au serveur 185 hébergeant l'annuaire LDAP en utilisant le DN de l'entrée et le mot 186 de passe fourni par le client HTTP. Comme ce processus effectue tout 187 d'abord une recherche, puis une connexion, il est aussi connu sous 188 le nom de phase de recherche/connexion. Voici le détail des étapes 189 constituant la phase de recherche/connexion :</p> 190 191 <ol> 192 <li>Construction d'un filtre de recherche en combinant les attribut 193 et filtre définis par la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> avec le nom d'utilisateur et le mot de 194 passe fournis par le client HTTP.</li> 195 196 <li>Recherche dans l'annuaire LDAP en utilisant le filtre 197 construit précédemment. Si le résultat de la recherche est 198 négatif ou comporte plusieurs entrées, refus ou restriction de 199 l'accès.</li> 200 201 <li>Extraction du DN (distinguished name) de l'entrée issue du 202 résultat de la recherche, et tentative de connexion au serveur 203 LDAP en utilisant ce DN et le mot de passe fournis par le client 204 HTTP. Si la connexion échoue, refus ou restriction de 205 l'accès.</li> 206 </ol> 207 208 <p>Les directives utilisées durant la phase de recherche/connexion 209 sont les suivantes :</p> 210 211 <table> 212 213 <tr> 214 <td><code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code></td> 215 216 <td>Spécifie le serveur LDAP, le DN de base, l'attribut à 217 utiliser pour la recherche, ainsi que les filtres de recherche 218 supplémentaires.</td> 219 </tr> 220 221 <tr> 222 <td><code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code></td> 223 224 <td>Un DN optionnel pour se connecter durant la phase de 225 recherche.</td> 226 </tr> 227 228 <tr> 229 <td><code class="directive"><a href="#authldapbindpassword">AuthLDAPBindPassword</a></code></td> 230 231 <td>Un mot de passe optionnel pour se connecter durant la phase 232 de recherche.</td> 233 </tr> 234 </table> 235 236 237 <h3><a name="authorphase" id="authorphase">La phase d'autorisation</a></h3> 238 239 <p>Au cours de la phase d'autorisation, 240 <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tente de déterminer si 241 l'utilisateur est autorisé à accéder à la ressource considérée. Une 242 grande partie de cette vérification consiste pour 243 <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> en des opérations de comparaison au 244 niveau du serveur LDAP. C'est pourquoi cette phase est aussi connue 245 sous le nom de phase de comparaison. 246 <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> accepte les directives <code class="directive"><a href="../mod/core.html#require">Require</a></code> suivantes pour 247 déterminer si les informations de connexion permettent d'accorder 248 l'accès à l'utilisateur :</p> 249 250 <ul> 251 <li>Avec la directive <a href="#reqgroup"><code>Require ldap-user</code></a>, 252 l'autorisation d'accès est accordée si le nom d'utilisateur 253 spécifié par la directive correspond au nom d'utilisateur fourni 254 par le client.</li> 255 256 <li>Avec la directive <a href="#reqdn"><code>Require 257 ldap-dn</code></a>, l'autorisation d'accès est accordée si le DN 258 spécifié par la directive correspond au DN extrait du résultat de 259 la recherche dans l'annuaire LDAP.</li> 260 261 <li>Avec la directive <a href="#reqgroup"><code>Require ldap-group</code></a>, 262 l'autorisation d'accès est accordée si le DN extrait du résultat de 263 la recherche dans l'annuaire LDAP (ou le nom d'utilisateur fourni 264 par le client) appartient au groupe LDAP spécifié par la 265 directive.</li> 266 267 <li>Avec la directive <a href="#reqattribute"> 268 <code>Require ldap-attribute</code></a>, l'autorisation d'accès 269 est accordée si la valeur de l'attribut extraite de la recherche 270 dans l'annuaire LDAP correspond à la valeur spécifiée par la 271 directive.</li> 272 273 <li>Avec la directive <a href="#reqfilter"> 274 <code>Require ldap-filter</code></a>, l'autorisation d'accès 275 est accordée si le filtre de recherche renvoie un objet 276 utilisateur unique qui corresponde au DN de l'utilisateur 277 authentifié.</li> 278 279 <li>dans tous les autres cas, refus ou restriction de 280 l'accès.</li> 281 </ul> 282 283 <p>Sous réserve du chargement de modules d'autorisation 284 supplémentaires, d'autres valeurs de la directive <code class="directive"><a href="../mod/mod_authz_core.html#require">Require</a></code> peuvent être 285 spécifiées. Notez que si vous utilisez une valeur <code class="directive"><a href="../mod/core.html#require">Require</a></code> fournie par un autre module 286 d'autorisation, vous devrez vous assurer que la directive <code class="directive"><a href="#authzldapauthoritative">AuthzLDAPAuthoritative</a></code> est 287 définie à <code>off</code>, afin de pouvoir confier la phase 288 d'autorisation au module qui a fourni l'autre valeur <code class="directive"><a href="../mod/core.html#require">Require</a></code>. Lorsqu'aucune directive LDAP 289 <code class="directive"><a href="../mod/core.html#require">Require</a></code> spécifique n'est 290 fournie, la phase d'autorisation peut être confiée à d'autres 291 modules, comme si <code class="directive"><a href="#authzldapauthoritative">AuthzLDAPAuthoritative</a></code> était 292 définie à <code>off</code>. 293 </p> 294 295 <ul> 296 <li>L'accès est autorisé à tous les utilisateurs authentifiés si 297 une directive <a href="#requser"><code>Require 298 valid-user</code></a> est présente (nécessite le module 299 <code class="module"><a href="../mod/mod_authz_user.html">mod_authz_user</a></code>).</li> 300 301 <li>Avec la directive <a href="#reqgroup"><code>Require group</code></a>, l'autorisation 302 d'accès est accordée si le module 303 <code class="module"><a href="../mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code> a été chargé et si la 304 directive <code class="directive"><a href="../mod/mod_authz_groupfile.html#authgroupfile">AuthGroupFile</a></code> a été 305 définie.</li> 306 307 <li>etc...</li> 308 </ul> 309 310 311 <p>Durant la phase de comparaison, <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> 312 utilise les directives suivantes :</p> 313 314 <table> 315 316 <tr> 317 <td><code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> 318 </td> 319 320 <td>On utilise l'attribut spécifié dans l'URL pour les 321 opérations de comparaison initiées par la directive 322 <code>Require ldap-user</code>.</td> 323 </tr> 324 325 <tr> 326 <td><code class="directive"><a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></code></td> 327 328 <td>Détermine le comportement de la directive <code>Require 329 ldap-dn</code>.</td> 330 </tr> 331 332 <tr> 333 <td><code class="directive"><a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></code></td> 334 335 <td>Détermine l'attribut utilisé pour les opérations de 336 comparaison initiées par la directive <code>Require 337 ldap-group</code>.</td> 338 </tr> 339 340 <tr> 341 <td><code class="directive"><a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></code></td> 342 343 <td>Spécifie si l'on doit utiliser le DN ou le nom de 344 l'utilisateur lors des opérations de comparaison initiées par la 345 directive <code>Require ldap-group</code>.</td> 346 </tr> 347 </table> 348 349 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 350 <div class="section"> 351 <h2><a name="requiredirectives" id="requiredirectives">Les directives requises</a></h2> 352 353 <p>Les directives <code class="directive"><a href="../mod/core.html#require">Require</a></code> d'Apache sont utilisées 354 au cours de la phase d'autorisation afin de s'assurer que 355 l'utilisateur est autorisé à accéder à une ressource. 356 mod_authnz_ldap enrichit la liste des types d'autorisations avec les 357 valeurs <code>ldap-user</code>, <code>ldap-dn</code>, 358 <code>ldap-group</code>, <code>ldap-attribute</code> et 359 <code>ldap-filter</code>. D'autres types d'autorisations sont 360 disponibles, sous réserve du chargement de modules d'autorisation 361 supplémentaires.</p> 362 363 <h3><a name="requser" id="requser">Require ldap-user</a></h3> 364 365 <p>La directive <code>Require ldap-user</code> permet de spécifier 366 les noms des utilisateurs autorisés à accéder à la ressource. 367 Lorsque <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> a extrait un DN unique de 368 l'annuaire LDAP, il effectue une opération de comparaison LDAP en 369 utilisant le nom d'utilisateur spécifié par la directive 370 <code>Require ldap-user</code>, pour vérifier si ce nom 371 d'utilisateur correspond à l'entrée LDAP extraite. On peut accorder 372 l'accès à plusieurs utilisateurs en plaçant plusieurs nom 373 d'utilisateurs sur la même ligne séparés par des espaces. Si un nom 374 d'utilisateur contient des espaces, il doit être entouré de 375 guillemets. On peut aussi accorder l'accès à plusieurs utilisateurs 376 en utilisant une directive <code>Require ldap-user</code> par 377 utilisateur. Par exemple, avec la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> définie à 378 <code>ldap://ldap/o=Airius?cn</code> (spécifiant donc que l'attribut 379 <code>cn</code> sera utilisé pour les recherches), on pourra 380 utiliser les directives Require suivantes pour restreindre l'accès 381 :</p> 382 <div class="example"><p><code> 383 Require ldap-user "Barbara Jenson"<br /> 384 Require ldap-user "Fred User"<br /> 385 Require ldap-user "Joe Manager"<br /> 386 </code></p></div> 387 388 <p>De par la manière dont <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> traite 389 cette directive, Barbara Jenson peut s'authentifier comme 390 <em>Barbara Jenson</em>, <em>Babs Jenson</em> ou tout autre 391 <code>cn</code> sous lequel elle est enregistrée dans l'annuaire 392 LDAP. Une seule ligne <code>Require ldap-user</code> suffit pour 393 toutes les valeurs de l'attribut dans l'entrée LDAP de 394 l'utilisateur.</p> 395 396 <p>Si l'attribut <code>uid</code> avait été spécifié à la place de 397 l'attribut <code>cn</code> dans l'URL précédente, les trois lignes 398 ci-dessus auraient pû être condensées en une seule ligne :</p> 399 <div class="example"><p><code>Require ldap-user bjenson fuser jmanager</code></p></div> 400 401 402 <h3><a name="reqgroup" id="reqgroup">Require ldap-group</a></h3> 403 404 <p>Cette directive permet de spécifier un groupe LDAP dont les 405 membres auront l'autorisation d'accès. Elle prend comme argument le 406 DN du groupe LDAP. Note : n'entourez pas le nom du groupe avec des 407 guillemets. Par exemple, supposons que l'entrée suivante existe dans 408 l'annuaire LDAP :</p> 409 <div class="example"><p><code> 410 dn: cn=Administrators, o=Airius<br /> 411 objectClass: groupOfUniqueNames<br /> 412 uniqueMember: cn=Barbara Jenson, o=Airius<br /> 413 uniqueMember: cn=Fred User, o=Airius<br /> 414 </code></p></div> 415 416 <p>La directive suivante autoriserait alors l'accès à Fred et 417 Barbara :</p> 418 <div class="example"><p><code>Require ldap-group cn=Administrators, o=Airius</code></p></div> 419 420 421 422 <p>Le comportement de cette directive est modifié par les directives 423 <code class="directive"><a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></code> et 424 <code class="directive"><a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></code>.</p> 425 426 427 <h3><a name="reqdn" id="reqdn">Require ldap-dn</a></h3> 428 429 <p>La directive <code>Require ldap-dn</code> permet à 430 l'administrateur d'accorder l'utorisation d'accès en fonction du DN. 431 Elle permet de spécifier un DN pour lequel l'accès est autorisé. Si 432 le DN extrait de 433 l'annuaire correspond au DN spécifié par la directive <code>Require 434 ldap-dn</code>, l'autorisation d'accès est accordée. Note : 435 n'entourez pas Le DN de guillemets.</p> 436 437 <p>La directive suivante accorderait l'accès à un DN spécifique 438 :</p> 439 <div class="example"><p><code>Require ldap-dn cn=Barbara Jenson, o=Airius</code></p></div> 440 441 <p>Le comportement ce cette directive est modifié par la directive 442 <code class="directive"><a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></code>.</p> 443 444 445 <h3><a name="reqattribute" id="reqattribute">Require ldap-attribute</a></h3> 446 447 <p>La directive <code>Require ldap-attribute</code> permet à 448 l'administrateur d'accorder l'autorisation d'accès en fonction des 449 attributs de l'utilisateur authentifié dans l'annuaire LDAP. Si la 450 valeur de l'attribut dans l'annuaire correspond à la valeur 451 spécifiée par la directive, l'autorisation d'accès est accordée.</p> 452 453 <p>La directive suivante accorderait l'autorisation d'accès à tout 454 utilisateur dont l'attribut employeeType a pour valeur "actif" :</p> 455 456 <div class="example"><p><code>Require ldap-attribute employeeType=actif</code></p></div> 457 458 <p>Plusieurs paires attribut/valeur peuvent être spécifiées par une 459 même directive en les séparant par des espaces, ou en définissant 460 plusieurs directives <code>Require ldap-attribute</code>. La logique 461 sous-jacente à une liste de paires attribut/valeur est une opération 462 OU. L'autorisation d'accès sera accordée si au moins une paire 463 attribut/valeur de la liste spécifiée correspond à la paire 464 attribut/valeur de l'utilisateur authentifié. Si elle contient des 465 espaces, la valeur, et seulement la valeur, doit être entourée de 466 guillemets.</p> 467 468 <p>La directive suivante accorderait l'autorisation d'accès à tout 469 utilisateur dont l'attribut city aurait pour valeur "San Jose", ou 470 donc l'attribut status aurait pour valeur "actif" :</p> 471 472 <div class="example"><p><code>Require ldap-attribute city="San Jose" status=actif</code></p></div> 473 474 475 476 <h3><a name="reqfilter" id="reqfilter">Require ldap-filter</a></h3> 477 478 <p>La directive <code>Require ldap-filter</code> permet à 479 l'administrateur d'accorder l'autorisation d'accès en fonction d'un 480 filtre de recherche LDAP complexe. L'autorisation d'accès est 481 accordée si le DN renvoyé par le filtre de recherche correspond au 482 DN de l'utilisateur authentifié.</p> 483 484 <p>La directive suivante accorderait l'autorisation d'accès à tout 485 utilisateur possédant un téléphone cellulaire et faisant partie du 486 département "marketing" :</p> 487 488 <div class="example"><p><code>Require ldap-filter &(cell=*)(department=marketing)</code></p></div> 489 490 <p>Alors que la directive <code>Require ldap-attribute</code> se 491 contente d'une simple comparaison d'attributs, la directive 492 <code>Require ldap-filter</code> effectue une opération de recherche 493 dans l'annuaire LDAP en utilisant le filtre de recherche spécifié. 494 Si une simple comparaison d'attributs suffit, l'opération de 495 comparaison effectuée par <code>ldap-attribute</code> sera plus 496 rapide que l'opération de recherche effectuée par 497 <code>ldap-filter</code>, en particulier dans le cas d'un annuaire 498 LDAP de grande taille.</p> 499 500 501 502 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 503 <div class="section"> 504 <h2><a name="examples" id="examples">Exemples</a></h2> 505 506 <ul> 507 <li> 508 Accorde l'autorisation d'accès à tout utilisateur présent dans 509 l'annuaire LDAP, en utilisant son UID pour effectuer la 510 recherche : 511 <div class="example"><p><code> 512 AuthLDAPURL "ldap://ldap1.airius.com:389/ou=People, o=Airius?uid?sub?(objectClass=*)"<br /> 513 Require valid-user 514 </code></p></div> 515 </li> 516 517 <li> 518 L'exemple suivant est similaire au précédent, mais les champs 519 dont les valeurs par défaut conviennent sont omis. Notez aussi 520 la présence d'un annuaire LDAP redondant : 521 <div class="example"><p><code>AuthLDAPURL "ldap://ldap1.airius.com ldap2.airius.com/ou=People, o=Airius"<br /> 522 Require valid-user 523 </code></p></div> 524 </li> 525 526 <li> 527 Encore un exemple similaire aux précédents, mais cette fois, 528 c'est l'attribut cn qui est utilisé pour la recherche à la place 529 de l'UID. Notez que ceci peut poser problème si plusieurs 530 utilisateurs de l'annuaire partagent le même <code>cn</code>, 531 car une recherche sur le <code>cn</code> <strong>doit</strong> 532 retourner une entrée et une seule. C'est pourquoi cette 533 approche n'est pas recommandée : il est préférable de choisir un 534 attribut de votre annuaire dont l'unicité soit garantie, comme 535 <code>uid</code>. 536 <div class="example"><p><code> 537 AuthLDAPURL "ldap://ldap.airius.com/ou=People, o=Airius?cn"<br /> 538 Require valid-user 539 </code></p></div> 540 </li> 541 542 <li> 543 Accorde l'autorisation d'accès à tout utilisateur appartenant au 544 groupe Administrateurs. Les utilisateurs doivent s'authentifier 545 en utilisant leur UID : 546 <div class="example"><p><code> 547 AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid<br /> 548 Require ldap-group cn=Administrators, o=Airius 549 </code></p></div> 550 </li> 551 552 <li> 553 Pour l'exemple suivant, on suppose que tout utilisateur de chez 554 Airius qui dispose d'un bippeur alphanumérique possèdera un 555 attribut LDAP <code>qpagePagerID</code>. Seuls ces utilisateurs 556 (authentifiés via leur UID) se verront accorder l'autorisation 557 d'accès : 558 <div class="example"><p><code> 559 AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(qpagePagerID=*)<br /> 560 Require valid-user 561 </code></p></div> 562 </li> 563 564 <li> 565 <p>L'exemple suivant illustre la puissance des filtres pour 566 effectuer des requêtes complexes. Sans les filtres, il aurait 567 été nécessaire de créer un nouveau groupe LDAP et de s'assurer 568 de la synchronisation des membres du groupe avec les 569 utilisateurs possédant un bippeur. Tout devient limpide avec les 570 filtres. Nous avons pour but d'accorder l'autorisation d'accès à 571 tout utilisateur disposant d'un bippeur ainsi qu'à Joe Manager 572 qui ne possède pas de bippeur, mais doit tout de même pouvoir 573 accéder à la ressource :</p> 574 <div class="example"><p><code> 575 AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(|(qpagePagerID=*)(uid=jmanager))<br /> 576 Require valid-user 577 </code></p></div> 578 579 <p>Ce dernier exemple peut sembler confus au premier abord ; en 580 fait, il permet de mieux comprendre à quoi doit ressembler le 581 filtre en fonction de l'utilisateur qui se connecte. Si Fred 582 User se connecte en tant que <code>fuser</code>, le filtre devra 583 ressembler à :</p> 584 585 <div class="example"><p><code>(&(|(qpagePagerID=*)(uid=jmanager))(uid=fuser))</code></p></div> 586 587 <p>Un recherche avec le filtre ci-dessus ne retournera un 588 résultat positif que si <em>fuser</em> dispose d'un bippeur. Si 589 Joe Manager se connecte en tant que <em>jmanager</em>, le filtre 590 devra ressembler à :</p> 591 592 <div class="example"><p><code>(&(|(qpagePagerID=*)(uid=jmanager))(uid=jmanager))</code></p></div> 593 594 <p>Un recherche avec le filtre ci-dessus retournera un 595 résultat positif que <em>jmanager</em> dispose d'un 596 bippeur ou non</p> 597 </li> 598 </ul> 599 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 600 <div class="section"> 601 <h2><a name="usingtls" id="usingtls">Utilisation de TLS</a></h2> 602 603 <p>Pour l'utilisation de TLS, voir les directives du module 604 <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> <code class="directive"><a href="../mod/mod_ldap.html#ldaptrustedclientcert">LDAPTrustedClientCert</a></code>, <code class="directive"><a href="../mod/mod_ldap.html#ldaptrustedglobalcert">LDAPTrustedGlobalCert</a></code> et <code class="directive"><a href="../mod/mod_ldap.html#ldaptrustedmode">LDAPTrustedMode</a></code>.</p> 605 606 <p>Un second paramètre optionnel peut être ajouté à la directive 607 <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> pour 608 remplacer le type de connexion par défaut défini par la directive 609 <code class="directive"><a href="../mod/mod_ldap.html#ldaptrustedmode">LDAPTrustedMode</a></code>. Ceci 610 permettra de promouvoir la connexion établie via une URL du type 611 <em>ldap://</em> au statut de connection sécurisée sur le même 612 port.</p> 613 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 614 <div class="section"> 615 <h2><a name="usingssl" id="usingssl">Utilisation de SSL</a></h2> 616 617 <p>Pour l'utilisation de SSL, voir les directives du module 618 <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> <code class="directive"><a href="../mod/mod_ldap.html#ldaptrustedclientcert">LDAPTrustedClientCert</a></code>, <code class="directive"><a href="../mod/mod_ldap.html#ldaptrustedglobalcert">LDAPTrustedGlobalCert</a></code> et <code class="directive"><a href="../mod/mod_ldap.html#ldaptrustedmode">LDAPTrustedMode</a></code>.</p> 619 620 <p>Pour spécifier un serveur LDAP sécurisé, utilisez 621 <em>ldaps://</em> au lieu de 622 <em>ldap://</em> dans la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code>.</p> 623 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 624 <div class="section"> 625 <h2><a name="exposed" id="exposed">Mise à disposition des informations de 626 connexion</a></h2> 627 628 <p>Au cours du processus d'authentification, les attributs LDAP 629 spécifiés par la directive <code class="directive"><a href="#authldapurl">AuthLDAPUrl</a></code> sont enregistrés 630 dans des variables d'environnement préfixées par la chaîne 631 "AUTHENTICATE_".</p> 632 633 <p>Si les champs attribut contiennent le nom, le CN et le numéro de 634 téléphone d'un utilisateur, un programme CGI pourra accéder à ces 635 informations sans devoir effectuer une autre requête LDAP pour 636 les extraire de l'annuaire.</p> 637 638 <p>Ceci a pour effet de simplifier considérablement le code et la 639 configuration nécessaire de certaines applications web.</p> 640 641 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 642 <div class="section"> 643 <h2><a name="frontpage" id="frontpage">Utilisation de Microsoft 644 FrontPage avec mod_authnz_ldap</a></h2> 645 646 <p>Normalement, FrontPage utilise des fichiers utilisateur/groupe 647 spécifiques à FrontPage-web (c'est à dire les modules 648 <code class="module"><a href="../mod/mod_authn_file.html">mod_authn_file</a></code> et 649 <code class="module"><a href="../mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code>) pour effectuer toute 650 l'authentification. Malheureusement, il ne suffit pas de modifier 651 l'authentification LDAP en ajoutant les directives appropriées, car 652 ceci corromprait les formulaires de <em>Permissions</em> dans le 653 client FrontPage, qui sont censés modifier les fichiers 654 d'autorisation standards au format texte.</p> 655 656 <p>Lorsqu'un site web FrontPage a été créé, lui adjoindre 657 l'authentification LDAP consiste à ajouter les directives suivantes 658 à <em>chaque</em> fichier <code>.htaccess</code> qui sera créé dans 659 le site web :</p> 660 <div class="example"><pre>AuthLDAPURL "l'url" 661 AuthGroupFile <em>mon-fichier-de-groupes</em> 662 Require group <em>mon-fichier-de-groupes</em> 663 </pre></div> 664 665 <h3><a name="howitworks" id="howitworks">Comment ça marche</a></h3> 666 667 <p>FrontPage restreint l'accès à un site web en ajoutant la 668 directive <code>Require valid-user</code> aux fichiers 669 <code>.htaccess</code>. La directive <code>Require valid-user</code> 670 permettra l'accès à tout utilisateur valide <em>du point de vue 671 LDAP</em>. Cela signifie que tout utilisateur possédant une entrée 672 dans l'annuaire LDAP sera considéré comme valide, alors que 673 FrontPage ne considère comme valides que les utilisateurs 674 enregistrés dans le fichier des utilisateurs local. En remplaçant 675 l'autorisation par groupe LDAP par une autorisation par fichier de 676 groupe, Apache sera en mesure de consulter le fichier des 677 utilisateurs local (géré par FrontPage) - au lieu de l'annuaire LDAP 678 - lors du processus d'autorisation des utilisateurs.</p> 679 680 <p>Une fois les directives ajoutées selon ce qui précède, les 681 utilisateurs FrontPage pourront effectuer toutes les opérations de 682 gestion à partir du client FrontPage.</p> 683 684 685 <h3><a name="fpcaveats" id="fpcaveats">Avertissements</a></h3> 686 687 <ul> 688 <li>Lors du choix de l'URL LDAP, l'attribut à utiliser pour 689 l'authentification doit aussi être valide pour le fichier des 690 utilisateurs de <code class="module"><a href="../mod/mod_authn_file.html">mod_authn_file</a></code>. A cette fin, 691 l'UID est idéal.</li> 692 693 <li>Lorsqu'ils ajoutent des utilisateurs via FrontPage, les 694 administrateurs de FrontPage doivent choisir des noms 695 d'utilisateurs qui existent déjà dans l'annuaire LDAP (pour des 696 raisons évidentes). De même, le mot de passe que l'administrateur 697 entre dans le formulaire est ignoré, car pour l'authentification, 698 Apache utilise le mot de passe de l'annuaire LDAP, et non le mot 699 de passe enregistré dans le fichier des utilisateurs, ce qui peut 700 semer la confusion parmi les administrateurs web.</li> 701 702 703 <li>Pour supporter FrontPage, Apache doit être compilé avec 704 <code class="module"><a href="../mod/mod_auth_basic.html">mod_auth_basic</a></code>, <code class="module"><a href="../mod/mod_authn_file.html">mod_authn_file</a></code> 705 et <code class="module"><a href="../mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code>. Ceci est dû au fait 706 qu'Apache doit utiliser le fichier de groupes de 707 <code class="module"><a href="../mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code> pour déterminer le niveau 708 d'accès d'un utilisateur au site web FrontPage.</li> 709 710 <li>Les directives doivent être placées dans les fichiers 711 <code>.htaccess</code>. Elles ne fonctionneront pas si vous les 712 placez dans une section <code class="directive"><a href="../mod/core.html#location"><Location></a></code> ou <code class="directive"><a href="../mod/core.html#directory"><Directory></a></code>. Ceci est dû au fait que pour savoir 713 où se trouve la liste des utilisateurs valides, 714 <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> doit être en mesure d'atteindre 715 la directive <code class="directive"><a href="../mod/mod_authz_groupfile.html#authgroupfile">AuthGroupFile</a></code> qui se trouve 716 dans les fichiers <code>.htaccess</code> de FrontPage. Si les directives 717 de <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> ne sont pas situées dans le 718 même fichier <code>.htaccess</code> que les directives FrontPage, 719 la configuration ne fonctionnera pas, car 720 <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> ne sera jamais en mesure de 721 traiter le fichier <code>.htaccess</code>, et par conséquent ne 722 pourra jamais trouver le fichier des utilisateurs géré par 723 FrontPage.</li> 724 </ul> 725 726 </div> 727 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 728 <div class="directive-section"><h2><a name="authldapbindauthoritative" id="authldapbindauthoritative">Directive</a> <a name="AuthLDAPBindAuthoritative" id="AuthLDAPBindAuthoritative">AuthLDAPBindAuthoritative</a></h2> 729 <table class="directive"> 730 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Détermine si d'autres fournisseurs d'authentification 731 doivent être utilisés lorsqu'un utilisateur correspond à un DN, alors 732 que le serveur ne parvient pas à se connecter avec les données 733 d'authentification.</td></tr> 734 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPBindAuthoritative<em>off|on</em></code></td></tr> 735 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>AuthLDAPBindAuhtoritative on</code></td></tr> 736 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr> 737 <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 738 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 739 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 740 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible dans les versions supérieures à 2.2.14</td></tr> 741 </table> 742 <p>Par défaut, d'autres fournisseurs d'authentification ne sont 743 sollicités que si l'utilisateur ne correspond à aucun DN, mais pas 744 lorsque celui-ci correspond à un DN alors que le serveur ne parvient 745 pas à se connecter avec les données d'authentification. Si la 746 directive <code class="directive"><a href="#authldapbindauthoritative">AuthLDAPBindAuthoritative</a></code> est 747 définie à <em>off</em>, d'autres modules d'authentification seront 748 en mesure de valider l'utilisateur si l'identification LDAP (avec 749 les données d'authentification courantes) échoue pour une raison 750 quelconque.</p> 751 <p>Ceci permet à un utilisateur présent à la fois dans LDAP et dans 752 <code class="directive"><a href="../mod/mod_authn_file.html#authuserfile">AuthUserFile</a></code> de 753 s'authentifier lorsque le serveur LDAP est disponible alors que son 754 compte est bloqué ou que son mot de passe est inutilisable.</p> 755 756 <h3>Voir aussi</h3> 757 <ul> 758 <li><code class="directive"><a href="../mod/mod_authn_file.html#authuserfile">AuthUserFile</a></code></li> 759 <li><code class="directive"><a href="../mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code></li> 760 </ul> 761 </div> 762 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 763 <div class="directive-section"><h2><a name="authldapbinddn" id="authldapbinddn">Directive</a> <a name="AuthLDAPBindDN" id="AuthLDAPBindDN">AuthLDAPBindDN</a></h2> 764 <table class="directive"> 765 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Un DN optionnel pour se connecter au serveur 766 LDAP</td></tr> 767 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPBindDN <em>dn</em></code></td></tr> 768 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr> 769 <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 770 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 771 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 772 </table> 773 <p>Cette directive permet de définir un DN optionnel pour se 774 connecter au serveur afin d'y rechercher des entrées. Si aucun DN 775 n'est spécifié, <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tentera une 776 connexion anonyme.</p> 777 778 </div> 779 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 780 <div class="directive-section"><h2><a name="authldapbindpassword" id="authldapbindpassword">Directive</a> <a name="AuthLDAPBindPassword" id="AuthLDAPBindPassword">AuthLDAPBindPassword</a></h2> 781 <table class="directive"> 782 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Mot de passe à utiliser en conjonction avec le DN de 783 connexion</td></tr> 784 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPBindPassword <em>mot-de-passe</em></code></td></tr> 785 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr> 786 <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 787 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 788 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 789 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td><em>exec:</em> est disponible depuis la version 2.2.25 du 790 serveur HTTP Apache.</td></tr> 791 </table> 792 <p>Cette directive permet de spécifier un mot de passe à utiliser en 793 conjonction avec le DN de connexion. Notez que ce mot de passe 794 constitue en général une donnée sensible, et doit donc être protégé 795 de manière appropriée. Vous ne devez utiliser les directives 796 <code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code> et <code class="directive"><a href="#authldapbindpassword">AuthLDAPBindPassword</a></code> que si 797 vous en avez vraiment besoin pour effectuer une recherche dans 798 l'annuaire.</p> 799 800 <p>Si la chaîne spécifiée comme mot de passe commence par exec: , la 801 commande correspondante est exécutée, et c'est la première ligne qui 802 sera renvoyée par la commande sur la sortie standard qui sera 803 utilisée comme mot de passe.</p> 804 <div class="example"><pre># Mot de passe spécifié directement 805 AuthLDAPBindPassword secret 806 807 # Exécution de /path/to/program pour obtenir le mot de passe 808 AuthLDAPBindPassword exec:/path/to/program 809 810 # Exécution de /path/to/program avec un argument pour obtenir le mot de passe 811 AuthLDAPBindPassword "exec:/path/to/otherProgram argument1"</pre></div> 812 813 814 </div> 815 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 816 <div class="directive-section"><h2><a name="authldapcharsetconfig" id="authldapcharsetconfig">Directive</a> <a name="AuthLDAPCharsetConfig" id="AuthLDAPCharsetConfig">AuthLDAPCharsetConfig</a></h2> 817 <table class="directive"> 818 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Chemin du fichier de configuration de la correspondance 819 langage/jeu de caractères</td></tr> 820 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPCharsetConfig <em>chemin-fichier</em></code></td></tr> 821 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr> 822 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 823 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 824 </table> 825 <p>La directive <code class="directive">AuthLDAPCharsetConfig</code> permet 826 de définir le chemin du fichier de configuration de la 827 correspondance langage/jeu de caractères. <var>chemin-fichier</var> 828 est un chemin relatif au répertoire défini par la directive 829 <code class="directive"><a href="../mod/core.html#serverroot">ServerRoot</a></code>. Ce fichier contient une liste 830 de correspondances extension de langage/jeu de caractères. La 831 plupart des administrateurs utilisent le fichier 832 <code>charset.conv</code> fourni qui associe les extensions de 833 langage courantes à leurs jeux de caractères.</p> 834 835 <p>Le fichier contient des lignes au format suivant :</p> 836 837 <div class="example"><p><code> 838 <var>extension de langage</var> <var>jeu de caractères</var> 839 [<var>Nom du langage</var>] ... 840 </code></p></div> 841 842 <p>L'extension est insensible à la casse. Les lignes vides et les 843 lignes commençant par un dièse (<code>#</code>) sont ignorées.</p> 844 845 </div> 846 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 847 <div class="directive-section"><h2><a name="authldapcomparednonserver" id="authldapcomparednonserver">Directive</a> <a name="AuthLDAPCompareDNOnServer" id="AuthLDAPCompareDNOnServer">AuthLDAPCompareDNOnServer</a></h2> 848 <table class="directive"> 849 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilise le serveur LDAP pour comparer les DNs</td></tr> 850 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPCompareDNOnServer on|off</code></td></tr> 851 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>AuthLDAPCompareDNOnServer on</code></td></tr> 852 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr> 853 <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 854 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 855 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 856 </table> 857 <p>Lorsque cette directive est définie à on, 858 <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> utilise le serveur LDAP pour 859 comparer les DNs. Il s'agit de la seule méthode infaillible pour 860 comparer les DNs. <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> va rechercher 861 dans l'annuaire le DN spécifié par la directive <a href="#reqdn"><code>Require dn</code></a>, puis extraire ce DN et le 862 comparer avec le DN extrait de l'entrée de l'utilisateur. Si cette 863 directive est à off, <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> effectue une 864 simple comparaison de chaînes. Cette dernière approche peut produire 865 de faux négatifs, mais elle est beaucoup plus rapide. Notez 866 cependant que le cache de <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> peut accélérer 867 la comparaison de DNs dans la plupart des situations.</p> 868 869 </div> 870 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 871 <div class="directive-section"><h2><a name="authldapdereferencealiases" id="authldapdereferencealiases">Directive</a> <a name="AuthLDAPDereferenceAliases" id="AuthLDAPDereferenceAliases">AuthLDAPDereferenceAliases</a></h2> 872 <table class="directive"> 873 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>A quel moment le module va déréférencer les 874 alias</td></tr> 875 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPDereferenceAliases never|searching|finding|always</code></td></tr> 876 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>AuthLDAPDereferenceAliases Always</code></td></tr> 877 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr> 878 <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 879 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 880 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 881 </table> 882 <p>Cette directive permet de spécifier à quel moment 883 <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> va déréférencer les alias au cours 884 des opérations liées à LDAP. La valeur par défaut est 885 <code>always</code>.</p> 886 887 </div> 888 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 889 <div class="directive-section"><h2><a name="authldapgroupattribute" id="authldapgroupattribute">Directive</a> <a name="AuthLDAPGroupAttribute" id="AuthLDAPGroupAttribute">AuthLDAPGroupAttribute</a></h2> 890 <table class="directive"> 891 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>L'attribut LDAP utilisé pour vérifier l'appartenance d'un 892 utilisateur à un groupe.</td></tr> 893 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPGroupAttribute <em>attribut</em></code></td></tr> 894 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>AuthLDAPGroupAttribute member uniquemember</code></td></tr> 895 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr> 896 <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 897 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 898 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 899 </table> 900 <p>Cette directive permet de spécifier quel attribut LDAP est 901 utilisé pour vérifier l'appartenance d'un utilisateur à un 902 groupe. On peut spécifier plusieurs attributs en répétant cette 903 directive plusieurs fois. Si la directive n'est pas définie, 904 <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> utilise les attributs 905 <code>member</code> et <code>uniquemember</code>.</p> 906 907 </div> 908 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 909 <div class="directive-section"><h2><a name="authldapgroupattributeisdn" id="authldapgroupattributeisdn">Directive</a> <a name="AuthLDAPGroupAttributeIsDN" id="AuthLDAPGroupAttributeIsDN">AuthLDAPGroupAttributeIsDN</a></h2> 910 <table class="directive"> 911 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilise le DN de l'utilisateur pour vérifier son 912 appartenance à un groupe</td></tr> 913 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPGroupAttributeIsDN on|off</code></td></tr> 914 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>AuthLDAPGroupAttributeIsDN on</code></td></tr> 915 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr> 916 <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 917 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 918 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 919 </table> 920 <p>Lorsqu'elle est définie à <code>on</code>, cette directive 921 indique que c'est le DN de l'utilisateur qui doit être utilisé pour 922 vérifier son appartenance à un groupe. Dans le cas contraire, c'est 923 le nom de l'utilisateur qui sera utilisé. Par exemple, supposons que 924 le client envoie le nom d'utilisateur <code>bjenson</code>, qui 925 correspond au DN LDAP <code>cn=Babs Jenson,o=Airius</code>. Si la 926 directive est à <code>on</code>, <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> va 927 vérifier si <code>cn=Babs Jenson, o=Airius</code> est un membre du 928 groupe. Dans le cas contraire, <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> 929 vérifiera si <code>bjenson</code> est un membre du groupe.</p> 930 931 </div> 932 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 933 <div class="directive-section"><h2><a name="authldapremoteuserattribute" id="authldapremoteuserattribute">Directive</a> <a name="AuthLDAPRemoteUserAttribute" id="AuthLDAPRemoteUserAttribute">AuthLDAPRemoteUserAttribute</a></h2> 934 <table class="directive"> 935 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Spécifie l'attribut dont la valeur renvoyée au cours de la 936 requête de l'utilisateur sera utilisée pour définir la variable 937 d'environnement REMOTE_USER</td></tr> 938 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPRemoteUserAttribute uid</code></td></tr> 939 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>none</code></td></tr> 940 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr> 941 <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 942 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 943 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 944 </table> 945 <p>Lorsque cette directive est définie, la variable d'environnement 946 <code>REMOTE_USER</code> sera définie à la valeur de l'attribut 947 spécifié. Assurez-vous que cet attribut soit bien inclus dans la 948 liste d'attributs spécifiés dans la définition de AuthLDAPUrl ; dans 949 le cas contraire, cette directive n'aurait aucun effet. Si elle est 950 présente, cette directive l'emporte sur AuthLDAPRemoteUserIsDN. Elle 951 peut s'avérer utile par exemple, si vous souhaitez que les 952 utilisateurs se connectent à un site web en utilisant leur adresse 953 email, alors qu'une application sous-jacente nécessite un nom 954 d'utilisateur comme identifiant.</p> 955 956 </div> 957 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 958 <div class="directive-section"><h2><a name="authldapremoteuserisdn" id="authldapremoteuserisdn">Directive</a> <a name="AuthLDAPRemoteUserIsDN" id="AuthLDAPRemoteUserIsDN">AuthLDAPRemoteUserIsDN</a></h2> 959 <table class="directive"> 960 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilise le DN de l'utilisateur pour définir la variable 961 d'environnement REMOTE_USER</td></tr> 962 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPRemoteUserIsDN on|off</code></td></tr> 963 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>AuthLDAPRemoteUserIsDN off</code></td></tr> 964 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr> 965 <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 966 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 967 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 968 </table> 969 <p>Lorsque cette directive est à on, la variable d'environnement 970 <code>REMOTE_USER</code> sera définie avec la valeur du DN complet 971 de l'utilisateur authentifié, et non plus avec simplement le nom 972 d'utilisateur fourni par le client. Elle est définie à off par 973 défaut.</p> 974 975 </div> 976 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 977 <div class="directive-section"><h2><a name="authldapurl" id="authldapurl">Directive</a> <a name="AuthLDAPUrl" id="AuthLDAPUrl">AuthLDAPUrl</a></h2> 978 <table class="directive"> 979 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>L'URL permettant de spécifier les paramètres de la 980 recherche LDAP</td></tr> 981 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPUrl <em>url [NONE|SSL|TLS|STARTTLS]</em></code></td></tr> 982 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr> 983 <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 984 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 985 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 986 </table> 987 <p>Une URL conforme à la RFC 2255 qui permet de spécifier les 988 paramètres à utiliser pour la recherche dans l'annuaire LDAP. La 989 syntaxe de l'URL est :</p> 990 <div class="example"><p><code>ldap://hôte:port/DN-de-base?attribut?portée?filtre</code></p></div> 991 <p>Si vous souhaitez mettre à la disposition d'Apache plusieurs URLs 992 LDAP, la syntaxe sera :</p> 993 <div class="example"><p><code>AuthLDAPUrl "ldap://ldap1.example.com 994 ldap2.example.com/dc=..."</code></p></div> 995 996 <dl> 997 <dt>ldap</dt> 998 999 <dd>Pour ldap non sécurisé, utilisez la chaîne 1000 <code>ldap</code>. Pour ldap sécurisé, utilisez à la place la 1001 chaîne <code>ldaps</code>. LDAP sécurisé n'est disponible que si 1002 Apache a été lié avec une bibliothèque LDAP supportant SSL.</dd> 1003 1004 <dt>hôte:port</dt> 1005 1006 <dd> 1007 <p>Il s'agit du nom/port du serveur ldap 1008 (dont la valeur par défaut est 1009 <code>localhost:389</code> pour <code>ldap</code>, et 1010 <code>localhost:636</code> pour <code>ldaps</code>). Pour 1011 spécifier plusieurs serveurs LDAP redondants, indiquez 1012 simplement leur liste en les séparant par des espaces. 1013 <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tentera alors de se connecter 1014 à chacun des serveurs jusqu'à ce qu'il parvienne à se 1015 connecter avec succès.</p> 1016 1017 <p>lorsqu'une connection a été établie avec un serveur, elle 1018 reste active pendant toute la durée de vie du processus 1019 <code class="program"><a href="../programs/httpd.html">httpd</a></code>, ou jusqu'à ce que le serveur LDAP 1020 cesse de fonctionner.</p> 1021 1022 <p>Si le serveur LDAP cesse de fonctionner, et ainsi 1023 interrompt une 1024 connexion existante, <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tentera 1025 de se reconnecter en commençant par le premier serveur de la 1026 liste, et ainsi de suite avec les serveurs redondants 1027 suivants. Notez que ce processus n'a rien à voir avec une 1028 véritable recherche de type round-robin.</p> 1029 </dd> 1030 1031 <dt>DN-de-base</dt> 1032 1033 <dd>Le DN de la branche de l'annuaire à partir de laquelle 1034 toutes les recherches seront lancées. Il doit au moins 1035 correspondre à la racine de votre annuaire, mais vous pouvez 1036 aussi indiquer une branche plus spécifique.</dd> 1037 1038 <dt>attribut</dt> 1039 1040 <dd>Il s'agit de l'attribut à utiliser pour la recherche. 1041 Bien que la RFC 1042 2255 autorise une liste d'attributs séparés par des virgules, 1043 seul le premier sera retenu, sans tenir compte des autres 1044 attributs fournis. Si aucun attribut n'est fourni, l'attribut 1045 par défaut est <code>uid</code>. Il est judicieux de choisir un 1046 attribut dont la valeur sera unique parmi toutes les entrées de 1047 la branche de l'annuaire que vous aurez définie.</dd> 1048 1049 <dt>portée</dt> 1050 1051 <dd>Il s'agit de la portée (scope) de la recherche. Elle peut prendre 1052 les valeurs <code>one</code> ou <code>sub</code>. Notez que la 1053 RFC 2255 supporte aussi une portée de valeur <code>base</code>, 1054 mais cette dernière n'est pas supportée par le module. Si la 1055 portée n'est pas définie, ou si elle est définie à 1056 <code>base</code>, c'est la valeur de portée par défaut 1057 <code>sub</code> qui sera utilisée.</dd> 1058 1059 <dt>filtre</dt> 1060 1061 <dd>Il s'agit d'un filtre de recherche LDAP valide. Si aucun 1062 filtre n'est spécifié, le filtre par défaut 1063 <code>(objectClass=*)</code> sera utilisé, ce qui corrspond à 1064 une recherche de tous les types d'objets de l'arborescence. La 1065 taille des filtres est limitée à environ 8000 caractères (valeur 1066 de la macro <code>MAX_STRING_LEN</code> dans le code source 1067 d'Apache), ce qui s'avère plus que suffisant pour la plupart des 1068 applications.</dd> 1069 </dl> 1070 1071 <p>Pour une recherche, les attribut, filtre et nom d'utilisateur 1072 fournis par le client HTTP sont combinés pour créer un filtre de 1073 recherche du style : 1074 <code>(&(<em>filtre</em>)(<em>attribut</em> 1075 =<em>nom-utilisateur</em>))</code>.</p> 1076 1077 <p>Par exemple, considérons l'URL 1078 <code>ldap://ldap.airius.com/o=Airius?cn?sub?(posixid=*)</code>. 1079 Lorsqu'un client tentera de se connecter en utilisant le nom 1080 d'utilisateur <code>Babs Jenson</code>, le filtre de recherche sera 1081 : <code>(&(posixid=*)(cn=Babs Jenson))</code>.</p> 1082 1083 <p>On peut encore ajouter un paramètre optionnel pour permettre à 1084 l'URL LDAP de surcharger le type de connexion. Ce paramètre peut 1085 prendre l'une des valeurs suivantes :</p> 1086 1087 <dl> 1088 <dt>NONE</dt> 1089 <dd>Etablit une connexion non sécurisée sur le port LDAP par 1090 défaut, ce qui est équivalent à <code>ldap://</code> sur le port 1091 389.</dd> 1092 <dt>SSL</dt> 1093 <dd>Etablit une connexion sécurisée sur le port LDAP sécurisé 1094 par défaut, ce qui est équivalent à <code>ldaps://</code>.</dd> 1095 <dt>TLS | STARTTLS</dt> 1096 <dd>Etablit une connexion sécurisée par élévation de niveau sur 1097 le port LDAP par défaut. Cette connexion sera initialisée sur le 1098 port 389 par défaut, puis élevée à un niveau de connexion 1099 sécurisée sur le même port.</dd> 1100 </dl> 1101 1102 <p>Voir plus haut pour des exemples d'URLs définies par la directive 1103 <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code>.</p> 1104 1105 <p>Lorsque la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> a été définie dans 1106 un contexte particulier, et si un autre module a effectué 1107 l'authentification correspondant à la requête, le serveur essaiera 1108 de faire correspondre le nom d'utilisateur à un DN au cours du 1109 processus d'autorisation, que des prérequis LDAP spécifiques soient 1110 présents ou non. Pour ignorer les échecs de mise en correspondance 1111 d'un nom d'utilisateur avec un DN au cours du processus 1112 d'autorisation, définissez <code class="directive"><a href="#authzldapauthoritative"> 1113 AuthzLDAPAuthoritative</a></code> à "off".</p> 1114 1115 1116 </div> 1117 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 1118 <div class="directive-section"><h2><a name="authzldapauthoritative" id="authzldapauthoritative">Directive</a> <a name="AuthzLDAPAuthoritative" id="AuthzLDAPAuthoritative">AuthzLDAPAuthoritative</a></h2> 1119 <table class="directive"> 1120 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Empêche tout autre module d'authentification d'authentifier 1121 l'utilisateur si le module courant échoue.</td></tr> 1122 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthzLDAPAuthoritative on|off</code></td></tr> 1123 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>AuthzLDAPAuthoritative on</code></td></tr> 1124 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr> 1125 <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 1126 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 1127 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 1128 </table> 1129 <p>Cette directive doit être définie à <code>off</code> si ce module 1130 doit confier l'autorisation de l'utilisateur à d'autres modules 1131 d'autorisation en cas d'échec. Le contrôle n'est passé à des modules 1132 de plus bas niveau que s'il n'existe aucun DN ou règle qui 1133 corresponde au nom d'utilisateur fourni (tel qu'il est transmis par 1134 le client).</p> 1135 <p>Lorsqu'aucune directive LDAP <code class="directive"><a href="../mod/core.html#require">Require</a></code> spécifique n'est utilisée, 1136 l'autorisation peut être confiée à d'autres modules, comme si 1137 <code class="directive"><a href="#authzldapauthoritative">AuthzLDAPAuthoritative</a></code> était 1138 définie à <code>off</code>.</p> 1139 1140 </div> 1141 </div> 1142 <div class="bottomlang"> 1143 <p><span>Langues Disponibles: </span><a href="../en/mod/mod_authnz_ldap.html" hreflang="en" rel="alternate" title="English"> en </a> | 1144 <a href="../fr/mod/mod_authnz_ldap.html" title="Français"> fr </a></p> 1145 </div><div class="top"><a href="#page-header"><img src="../images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div> 1146 <script type="text/javascript"><!--//--><![CDATA[//><!-- 1147 var comments_shortname = 'httpd'; 1148 var comments_identifier = 'http://httpd.apache.org/docs/2.2/mod/mod_authnz_ldap.html'; 1149 (function(w, d) { 1150 if (w.location.hostname.toLowerCase() == "httpd.apache.org") { 1151 d.write('<div id="comments_thread"><\/div>'); 1152 var s = d.createElement('script'); 1153 s.type = 'text/javascript'; 1154 s.async = true; 1155 s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier; 1156 (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s); 1157 } 1158 else { 1159 d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>'); 1160 } 1161 })(window, document); 1162 //--><!]]></script></div><div id="footer"> 1163 <p class="apache">Copyright 2017 The Apache Software Foundation.<br />Autorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p> 1164 <p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!-- 1165 if (typeof(prettyPrint) !== 'undefined') { 1166 prettyPrint(); 1167 } 1168 //--><!]]></script> 1169 </body></html>